SlideShare une entreprise Scribd logo
1  sur  24
Télécharger pour lire hors ligne
L’ACQUISIZIONE DI
EVIDENZE DIGITALI NEL
QUADRO NORMATIVO
ITALIANO
Giuseppe DEZZANI
gd@difob.it
Legge 48/2008
L’importanza della
Legge 48/2008
per le modifiche introdotte nel
Codice di Procedura Penale
DeftConf 2012 - Torino - 30 Marzo 2012
Le modifiche al codice di procedura
penale
•  1. All'articolo 244, comma 2, secondo periodo, del codice
di procedura penale sono aggiunte, in fine, le seguenti
parole:
•  «,anche in relazione a sistemi informatici o telematici,
adottando misure tecniche dirette ad assicurare la
conservazione dei dati originali e ad impedirne
l'alterazione».
DeftConf 2012 - Torino - 30 Marzo 2012 22
Le modifiche al codice di procedura
penale
•  2. All'articolo 247 del codice di procedura penale, dopo il
comma 1 è inserito il seguente:
•  «1-bis. Quando vi è fondato motivo di ritenere che dati,
informazioni, programmi informatici o tracce comunque
pertinenti al reato si trovino in un sistema informatico o
telematico, ancorché protetto da misure di sicurezza, ne è
disposta la perquisizione, adottando misure tecniche
dirette ad assicurare la conservazione dei dati originali e
ad impedirne l'alterazione».
DeftConf 2012 - Torino - 30 Marzo 2012 22
Le modifiche al codice di procedura
penale
•  7. All'articolo 259, comma 2, del codice di procedura
penale, dopo il primo periodo è inserito il seguente:
•  «Quando la custodia riguarda dati, informazioni o programmi
informatici, il custode è altresì avvertito dell'obbligo di
impedirne l'alterazione o l'accesso da parte di terzi, salva, in
quest'ultimo caso, diversa disposizione dell'autorità giudiziaria».
DeftConf 2012 - Torino - 30 Marzo 2012 22
Le modifiche al codice di procedura
penale
• All'articolo 260 del codice di procedura
penale sono apportate le seguenti
modificazioni:
•  a) al comma 1, dopo le parole: «con altro mezzo» sono inserite le
seguenti: «, anche di carattere elettronico o informatico,»;
•  b) al comma 2 è aggiunto, in fine, il seguente periodo: «Quando si
tratta di dati, di informazioni o di programmi informatici, la copia
deve essere realizzata su adeguati supporti, mediante procedura
che assicuri la conformità della copia all'originale e la sua
immodificabilità; in tali casi, la custodia degli originali può essere
disposta anche in luoghi diversi dalla cancelleria o dalla segreteria».
DeftConf 2012 - Torino - 30 Marzo 2012 22
Le procedure di Acquisizione
• RFC3227
Capture as accurate a picture of the system as possible
DeftConf 2012 - Torino - 30 Marzo 2012 22
Le procedure di Acquisizione
• RFC3227
Keep detailed notes
DeftConf 2012 - Torino - 30 Marzo 2012 22
Le procedure di Acquisizione
• RFC3227
Note the difference between the system clock and UTC.
DeftConf 2012 - Torino - 30 Marzo 2012 22
Le procedure di Acquisizione
• RFC3227
Minimise changes to the data as you are collecting it.
DeftConf 2012 - Torino - 30 Marzo 2012 22
Le procedure di Acquisizione
• RFC3227
Remove external avenues for change
DeftConf 2012 - Torino - 30 Marzo 2012 22
Le procedure di Acquisizione
• RFC3227
When confronted with a choice between collection and
analysis you should do collection first and analysis later
DeftConf 2012 - Torino - 30 Marzo 2012 22
Le procedure di Acquisizione
• RFC3227
Proceed from the volatile to the less volatile
DeftConf 2012 - Torino - 30 Marzo 2012 22
Acquisizione della memoria RAM
(Windows)
DeftConf 2012 - Torino - 30 Marzo 2012 22
Acquisizione della memoria RAM
(Windows):
DeftConf 2012 - Torino - 30 Marzo 2012 22
Acquisizione della memoria RAM (Linux):
Linea di Comando !
dd if=/dev/fmem of=“memdump” bs=…
Potete/dovete installare una patch :
http://hysteria.sk/~niekt0/foriana/
DeftConf 2012 - Torino - 30 Marzo 2012 22
Acquisizione della memoria RAM (MAC):
Mac Memory Reader
http://cybermarshal.com/index.php/cyber-marshal-utilities/
mac-memory-reader
Linea di comando :
Si esegue : mac-memory-reader indicando dove salvare il
file di risultato.
DeftConf 2012 - Torino - 30 Marzo 2012 22
Acquisizione della memoria RAM (MAC):
DeftConf 2012 - Torino - 30 Marzo 2012 22
Acquisizione della memoria RAM (Tutti):
Questi tools non calcolano l’hash del file risultato
dell’acquisizione, ricordate di calcolarlo manualmente per
la catena di conservazione.
DeftConf 2012 - Torino - 30 Marzo 2012 22
Acquisizione di un Reperto
Ma ci ricordiamo di fare sempre tutto ?
DeftConf 2012 - Torino - 30 Marzo 2012 22
RepertAPP (Anteprima)
Per fare tutto quello che abbiamo detto … e non
dimenticare nulla ! Abbiamo realizzato «RepertAPP»
Troverete a breve la nuova APP su Google Play ed il client
sulla prossima Release di DEFT.
DeftConf 2012 - Torino - 30 Marzo 2012 22
RepertAPP
Cosa farà RepertAPP :
-  Acquisizione di informazioni sul Caso
-  Acquisizione di note
-  Verifica dell’orario e calcolo differenza con UTC
-  Acquisizione dei numeri di serie (barcode scanner)
-  Fotografie
DeftConf 2012 - Torino - 30 Marzo 2012 22
RepertAPP
Report :
-  Tutti i dati verranno trasmessi ad una casella DROPBOX,
in una sottocartella con il nome con cui abbiamo
etichettato il reperto.
-  Generazione Report personalizzato in formato PDF e/o
HTML con inclusione del Log dello strumento di
duplicazione
DeftConf 2012 - Torino - 30 Marzo 2012 22
Ringraziamenti
Grazie
Giuseppe DEZZANI
Studio Associato Di.Fo.B. – Torino
gd@difob.it
DeftConf 2012 - Torino - 30 Marzo 2012 22

Contenu connexe

En vedette

Cultura russa 2 MED - Lezione mercoledì 13 ottobre
Cultura russa 2 MED - Lezione mercoledì 13 ottobreCultura russa 2 MED - Lezione mercoledì 13 ottobre
Cultura russa 2 MED - Lezione mercoledì 13 ottobreMMBerrone
 
Materiali Cultura russa 1/2 LIN
Materiali Cultura russa 1/2 LINMateriali Cultura russa 1/2 LIN
Materiali Cultura russa 1/2 LINMMBerrone
 
Marco Vergani, E-commerce
Marco Vergani, E-commerceMarco Vergani, E-commerce
Marco Vergani, E-commerceAndrea Rossetti
 
Old_Informatica forense: gli strumenti operativi
Old_Informatica forense: gli strumenti operativiOld_Informatica forense: gli strumenti operativi
Old_Informatica forense: gli strumenti operativiEmanuele Florindi
 
Identità digitali violate: Phishing
Identità digitali violate: PhishingIdentità digitali violate: Phishing
Identità digitali violate: Phishingdenis frati
 
Old_La ricerca giudiziale della verità
Old_La ricerca giudiziale della veritàOld_La ricerca giudiziale della verità
Old_La ricerca giudiziale della veritàEmanuele Florindi
 
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e GiuridiciLA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridicidenis frati
 
Old_Informatica forense: dall'informatica giuridica all'informatica forense
Old_Informatica forense: dall'informatica giuridica all'informatica forenseOld_Informatica forense: dall'informatica giuridica all'informatica forense
Old_Informatica forense: dall'informatica giuridica all'informatica forenseEmanuele Florindi
 
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista GallusComputer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallusdenis frati
 
La nuova disciplina della responsabilità in materia di etichettatura degli al...
La nuova disciplina della responsabilità in materia di etichettatura degli al...La nuova disciplina della responsabilità in materia di etichettatura degli al...
La nuova disciplina della responsabilità in materia di etichettatura degli al...cercalanotizia
 
Il diritto all'oblio presentazione
Il diritto all'oblio  presentazioneIl diritto all'oblio  presentazione
Il diritto all'oblio presentazioneEmanuele Florindi
 
Linee guida in materia di computer forensics
Linee guida in materia di computer forensicsLinee guida in materia di computer forensics
Linee guida in materia di computer forensicsEmanuele Florindi
 
Presentazione del laboratorio teatrale
Presentazione del laboratorio teatralePresentazione del laboratorio teatrale
Presentazione del laboratorio teatraleclassicoscadutoit
 
Cultura russa 2 MED - Lezione venerdì 10 dicembre
Cultura russa 2 MED - Lezione venerdì 10 dicembreCultura russa 2 MED - Lezione venerdì 10 dicembre
Cultura russa 2 MED - Lezione venerdì 10 dicembreMMBerrone
 
Aspetti medico legali agostini pagani-scuola
Aspetti medico legali agostini pagani-scuolaAspetti medico legali agostini pagani-scuola
Aspetti medico legali agostini pagani-scuolaAndrea Garbin
 

En vedette (19)

Cultura russa 2 MED - Lezione mercoledì 13 ottobre
Cultura russa 2 MED - Lezione mercoledì 13 ottobreCultura russa 2 MED - Lezione mercoledì 13 ottobre
Cultura russa 2 MED - Lezione mercoledì 13 ottobre
 
Materiali Cultura russa 1/2 LIN
Materiali Cultura russa 1/2 LINMateriali Cultura russa 1/2 LIN
Materiali Cultura russa 1/2 LIN
 
Marco Vergani, E-commerce
Marco Vergani, E-commerceMarco Vergani, E-commerce
Marco Vergani, E-commerce
 
Processo Penale Telematico
Processo Penale TelematicoProcesso Penale Telematico
Processo Penale Telematico
 
Old_Informatica forense: gli strumenti operativi
Old_Informatica forense: gli strumenti operativiOld_Informatica forense: gli strumenti operativi
Old_Informatica forense: gli strumenti operativi
 
Identità digitali violate: Phishing
Identità digitali violate: PhishingIdentità digitali violate: Phishing
Identità digitali violate: Phishing
 
Old_La ricerca giudiziale della verità
Old_La ricerca giudiziale della veritàOld_La ricerca giudiziale della verità
Old_La ricerca giudiziale della verità
 
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e GiuridiciLA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
LA PROVA INFORMATICA NEL PROCESSO PENALE - Aspetti Tecnici e Giuridici
 
Old_Informatica forense: dall'informatica giuridica all'informatica forense
Old_Informatica forense: dall'informatica giuridica all'informatica forenseOld_Informatica forense: dall'informatica giuridica all'informatica forense
Old_Informatica forense: dall'informatica giuridica all'informatica forense
 
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista GallusComputer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
Computer Forensics e L.48/2008 - Avv. Giovanni battista Gallus
 
La nuova disciplina della responsabilità in materia di etichettatura degli al...
La nuova disciplina della responsabilità in materia di etichettatura degli al...La nuova disciplina della responsabilità in materia di etichettatura degli al...
La nuova disciplina della responsabilità in materia di etichettatura degli al...
 
Il diritto all'oblio presentazione
Il diritto all'oblio  presentazioneIl diritto all'oblio  presentazione
Il diritto all'oblio presentazione
 
Linee guida in materia di computer forensics
Linee guida in materia di computer forensicsLinee guida in materia di computer forensics
Linee guida in materia di computer forensics
 
Presentazione del laboratorio teatrale
Presentazione del laboratorio teatralePresentazione del laboratorio teatrale
Presentazione del laboratorio teatrale
 
Resume
ResumeResume
Resume
 
Cultura russa 2 MED - Lezione venerdì 10 dicembre
Cultura russa 2 MED - Lezione venerdì 10 dicembreCultura russa 2 MED - Lezione venerdì 10 dicembre
Cultura russa 2 MED - Lezione venerdì 10 dicembre
 
Antigone
AntigoneAntigone
Antigone
 
Aspetti medico legali agostini pagani-scuola
Aspetti medico legali agostini pagani-scuolaAspetti medico legali agostini pagani-scuola
Aspetti medico legali agostini pagani-scuola
 
LA DIVINA COMMEDIA Inferno
LA DIVINA COMMEDIA InfernoLA DIVINA COMMEDIA Inferno
LA DIVINA COMMEDIA Inferno
 

Similaire à DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel quadro normativo italiano

Digitalizzazione di un processo industriale
Digitalizzazione di un processo industrialeDigitalizzazione di un processo industriale
Digitalizzazione di un processo industrialeGiulioDeBiasio2
 
SplunkLive! Milan 2015 - UNIBO
SplunkLive! Milan 2015 - UNIBOSplunkLive! Milan 2015 - UNIBO
SplunkLive! Milan 2015 - UNIBOSplunk
 
Cips webinar jetico - perché encryption e altre misure sono un must
Cips webinar   jetico - perché encryption e altre misure sono un mustCips webinar   jetico - perché encryption e altre misure sono un must
Cips webinar jetico - perché encryption e altre misure sono un mustGiovanni Zanasca
 
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT LinuxDeftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT LinuxDeft Association
 
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT LinuxDeftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT LinuxSandro Rossetti
 
[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2Sandro Fontana
 
Ibm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniIbm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniS.info Srl
 
Conservazione Sostitutiva Legal Doclite
Conservazione Sostitutiva Legal DocliteConservazione Sostitutiva Legal Doclite
Conservazione Sostitutiva Legal DocliteInfoCert S.p.A.
 
Linux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltaLinux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltadenis frati
 
Conservazione digitale e pec
Conservazione digitale e pecConservazione digitale e pec
Conservazione digitale e pecclaudio caprara
 
Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2pma77
 
Progettazione e sviluppo di un software applicativo su un single board computer
Progettazione e sviluppo di un software applicativo su un single board computerProgettazione e sviluppo di un software applicativo su un single board computer
Progettazione e sviluppo di un software applicativo su un single board computerAlessandro Mascherin
 
Azure IoT Central per lo SCADA engineer
Azure IoT Central per lo SCADA engineerAzure IoT Central per lo SCADA engineer
Azure IoT Central per lo SCADA engineerMarco Parenzan
 
Deftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e SupertimelineDeftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e SupertimelineSandro Rossetti
 
Mantova d@to sicuro forumpa2017
Mantova d@to sicuro forumpa2017Mantova d@to sicuro forumpa2017
Mantova d@to sicuro forumpa2017Andrea Piscopo
 
Digitalizzazione di un processo industriale
Digitalizzazione di un processo industrialeDigitalizzazione di un processo industriale
Digitalizzazione di un processo industrialeGiulioDeBiasio2
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò
 

Similaire à DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel quadro normativo italiano (20)

Tesi Todone
Tesi TodoneTesi Todone
Tesi Todone
 
Digitalizzazione di un processo industriale
Digitalizzazione di un processo industrialeDigitalizzazione di un processo industriale
Digitalizzazione di un processo industriale
 
SplunkLive! Milan 2015 - UNIBO
SplunkLive! Milan 2015 - UNIBOSplunkLive! Milan 2015 - UNIBO
SplunkLive! Milan 2015 - UNIBO
 
Cips webinar jetico - perché encryption e altre misure sono un must
Cips webinar   jetico - perché encryption e altre misure sono un mustCips webinar   jetico - perché encryption e altre misure sono un must
Cips webinar jetico - perché encryption e altre misure sono un must
 
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT LinuxDeftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
 
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT LinuxDeftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
Deftcon 2012 - Marco Giorgi - Acquisizione di memorie di massa con DEFT Linux
 
[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2[Se T 05 0044] T I Prs Secure Log Appliance [2
[Se T 05 0044] T I Prs Secure Log Appliance [2
 
Ibm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioniIbm sicurezza: problematiche e soluzioni
Ibm sicurezza: problematiche e soluzioni
 
Conservazione Sostitutiva Legal Doclite
Conservazione Sostitutiva Legal DocliteConservazione Sostitutiva Legal Doclite
Conservazione Sostitutiva Legal Doclite
 
Linux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una sceltaLinux per la Computer Forensics: i motivi di una scelta
Linux per la Computer Forensics: i motivi di una scelta
 
Conservazione digitale e pec
Conservazione digitale e pecConservazione digitale e pec
Conservazione digitale e pec
 
Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2Il web service e i sistemi embedded - Tesi - cap2
Il web service e i sistemi embedded - Tesi - cap2
 
Progettazione e sviluppo di un software applicativo su un single board computer
Progettazione e sviluppo di un software applicativo su un single board computerProgettazione e sviluppo di un software applicativo su un single board computer
Progettazione e sviluppo di un software applicativo su un single board computer
 
Azure IoT Central per lo SCADA engineer
Azure IoT Central per lo SCADA engineerAzure IoT Central per lo SCADA engineer
Azure IoT Central per lo SCADA engineer
 
XClima europe
XClima europeXClima europe
XClima europe
 
X clima europe
X clima europeX clima europe
X clima europe
 
Deftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e SupertimelineDeftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
Deftcon 2012 - Paolo Dal Checco - Timeline e Supertimeline
 
Mantova d@to sicuro forumpa2017
Mantova d@to sicuro forumpa2017Mantova d@to sicuro forumpa2017
Mantova d@to sicuro forumpa2017
 
Digitalizzazione di un processo industriale
Digitalizzazione di un processo industrialeDigitalizzazione di un processo industriale
Digitalizzazione di un processo industriale
 
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network ForensicsVincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
Vincenzo Calabrò - Tracciabilita' delle Operazioni in Rete e Network Forensics
 

Plus de Sandro Rossetti

Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 ManualPaolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 ManualSandro Rossetti
 
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7Sandro Rossetti
 
DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...
DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...
DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...Sandro Rossetti
 
DEFTCON 2012 - Alessandro Rossetti - Android Forensics
DEFTCON 2012 - Alessandro Rossetti -  Android ForensicsDEFTCON 2012 - Alessandro Rossetti -  Android Forensics
DEFTCON 2012 - Alessandro Rossetti - Android ForensicsSandro Rossetti
 
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...Sandro Rossetti
 
Deftcon 2012 - Meo Bogliolo - SQLite Forensics
Deftcon 2012 - Meo Bogliolo - SQLite ForensicsDeftcon 2012 - Meo Bogliolo - SQLite Forensics
Deftcon 2012 - Meo Bogliolo - SQLite ForensicsSandro Rossetti
 
Deftcon 2012 - Hunchbacked Foremost HB4most
Deftcon 2012 -  Hunchbacked Foremost HB4mostDeftcon 2012 -  Hunchbacked Foremost HB4most
Deftcon 2012 - Hunchbacked Foremost HB4mostSandro Rossetti
 
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...Sandro Rossetti
 
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...Sandro Rossetti
 
Deftcon 2012 - Michele Ferrazzano - Emule Forensic
Deftcon 2012 - Michele Ferrazzano - Emule ForensicDeftcon 2012 - Michele Ferrazzano - Emule Forensic
Deftcon 2012 - Michele Ferrazzano - Emule ForensicSandro Rossetti
 
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...Sandro Rossetti
 
Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...
Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...
Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...Sandro Rossetti
 
Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics...
Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics...Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics...
Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics...Sandro Rossetti
 
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin SkypeDeftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin SkypeSandro Rossetti
 
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2Sandro Rossetti
 
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei CriminiDeftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei CriminiSandro Rossetti
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Sandro Rossetti
 
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...Sandro Rossetti
 

Plus de Sandro Rossetti (18)

Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 ManualPaolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - DEFT 7 Manual
 
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
Paolo Dal Checco, Alessandro Rossetti, Stefano Fratepietro - Manuale DEFT 7
 
DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...
DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...
DEFTCON 2012 - Stefano Fratepietro - Presentazione dell’evento e delle novità...
 
DEFTCON 2012 - Alessandro Rossetti - Android Forensics
DEFTCON 2012 - Alessandro Rossetti -  Android ForensicsDEFTCON 2012 - Alessandro Rossetti -  Android Forensics
DEFTCON 2012 - Alessandro Rossetti - Android Forensics
 
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
DEFTCON 2012 - Stefano Fratepietro & Massimiliano Dal Cero - DART Next Genera...
 
Deftcon 2012 - Meo Bogliolo - SQLite Forensics
Deftcon 2012 - Meo Bogliolo - SQLite ForensicsDeftcon 2012 - Meo Bogliolo - SQLite Forensics
Deftcon 2012 - Meo Bogliolo - SQLite Forensics
 
Deftcon 2012 - Hunchbacked Foremost HB4most
Deftcon 2012 -  Hunchbacked Foremost HB4mostDeftcon 2012 -  Hunchbacked Foremost HB4most
Deftcon 2012 - Hunchbacked Foremost HB4most
 
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
Deftcon 2012 - Gianluca Costa - Xplico, un Network Forensic Analysis Tool sca...
 
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...
Deftcon 2012 - Emanuele Gentili - Utilizzo di Deft Linux per attività di Cybe...
 
Deftcon 2012 - Michele Ferrazzano - Emule Forensic
Deftcon 2012 - Michele Ferrazzano - Emule ForensicDeftcon 2012 - Michele Ferrazzano - Emule Forensic
Deftcon 2012 - Michele Ferrazzano - Emule Forensic
 
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
Deftcon 2013 - Stefano Mele - La strategia dell'Unione Europea sulla cyber-se...
 
Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...
Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...
Deftcon 2013 - Stefano Fratepietro - Presentazione dell'Associazione Deft e d...
 
Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics...
Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics...Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics...
Deftcon 2013 - Paolo Dal Checco - La virtualizzazione della Digital Forensics...
 
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin SkypeDeftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
Deftcon 2013 - Nicodemo Gawronski - iPBA 2.0 - Plugin Skype
 
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
Deftcon 2013 - Mario Piccinelli - iPBA 2 - iPhone Backup Analyzer 2
 
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei CriminiDeftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
Deftcon 2013 - Giuseppe Vaciago - Osint e prevenzione dei Crimini
 
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
Deftcon 2013 - Cesare Maioli - Aspetti della legge 48/2008 che influenzano l'...
 
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
Deftcon 2013 - Alessandro Rossetti & Massimiliano Dal Cero - OSint a supporto...
 

DEFTCON 2012 - Giuseppe Dezzani - L'acquisizione di evidenze digitali nel quadro normativo italiano

  • 1. L’ACQUISIZIONE DI EVIDENZE DIGITALI NEL QUADRO NORMATIVO ITALIANO Giuseppe DEZZANI gd@difob.it
  • 2. Legge 48/2008 L’importanza della Legge 48/2008 per le modifiche introdotte nel Codice di Procedura Penale DeftConf 2012 - Torino - 30 Marzo 2012
  • 3. Le modifiche al codice di procedura penale •  1. All'articolo 244, comma 2, secondo periodo, del codice di procedura penale sono aggiunte, in fine, le seguenti parole: •  «,anche in relazione a sistemi informatici o telematici, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione». DeftConf 2012 - Torino - 30 Marzo 2012 22
  • 4. Le modifiche al codice di procedura penale •  2. All'articolo 247 del codice di procedura penale, dopo il comma 1 è inserito il seguente: •  «1-bis. Quando vi è fondato motivo di ritenere che dati, informazioni, programmi informatici o tracce comunque pertinenti al reato si trovino in un sistema informatico o telematico, ancorché protetto da misure di sicurezza, ne è disposta la perquisizione, adottando misure tecniche dirette ad assicurare la conservazione dei dati originali e ad impedirne l'alterazione». DeftConf 2012 - Torino - 30 Marzo 2012 22
  • 5. Le modifiche al codice di procedura penale •  7. All'articolo 259, comma 2, del codice di procedura penale, dopo il primo periodo è inserito il seguente: •  «Quando la custodia riguarda dati, informazioni o programmi informatici, il custode è altresì avvertito dell'obbligo di impedirne l'alterazione o l'accesso da parte di terzi, salva, in quest'ultimo caso, diversa disposizione dell'autorità giudiziaria». DeftConf 2012 - Torino - 30 Marzo 2012 22
  • 6. Le modifiche al codice di procedura penale • All'articolo 260 del codice di procedura penale sono apportate le seguenti modificazioni: •  a) al comma 1, dopo le parole: «con altro mezzo» sono inserite le seguenti: «, anche di carattere elettronico o informatico,»; •  b) al comma 2 è aggiunto, in fine, il seguente periodo: «Quando si tratta di dati, di informazioni o di programmi informatici, la copia deve essere realizzata su adeguati supporti, mediante procedura che assicuri la conformità della copia all'originale e la sua immodificabilità; in tali casi, la custodia degli originali può essere disposta anche in luoghi diversi dalla cancelleria o dalla segreteria». DeftConf 2012 - Torino - 30 Marzo 2012 22
  • 7. Le procedure di Acquisizione • RFC3227 Capture as accurate a picture of the system as possible DeftConf 2012 - Torino - 30 Marzo 2012 22
  • 8. Le procedure di Acquisizione • RFC3227 Keep detailed notes DeftConf 2012 - Torino - 30 Marzo 2012 22
  • 9. Le procedure di Acquisizione • RFC3227 Note the difference between the system clock and UTC. DeftConf 2012 - Torino - 30 Marzo 2012 22
  • 10. Le procedure di Acquisizione • RFC3227 Minimise changes to the data as you are collecting it. DeftConf 2012 - Torino - 30 Marzo 2012 22
  • 11. Le procedure di Acquisizione • RFC3227 Remove external avenues for change DeftConf 2012 - Torino - 30 Marzo 2012 22
  • 12. Le procedure di Acquisizione • RFC3227 When confronted with a choice between collection and analysis you should do collection first and analysis later DeftConf 2012 - Torino - 30 Marzo 2012 22
  • 13. Le procedure di Acquisizione • RFC3227 Proceed from the volatile to the less volatile DeftConf 2012 - Torino - 30 Marzo 2012 22
  • 14. Acquisizione della memoria RAM (Windows) DeftConf 2012 - Torino - 30 Marzo 2012 22
  • 15. Acquisizione della memoria RAM (Windows): DeftConf 2012 - Torino - 30 Marzo 2012 22
  • 16. Acquisizione della memoria RAM (Linux): Linea di Comando ! dd if=/dev/fmem of=“memdump” bs=… Potete/dovete installare una patch : http://hysteria.sk/~niekt0/foriana/ DeftConf 2012 - Torino - 30 Marzo 2012 22
  • 17. Acquisizione della memoria RAM (MAC): Mac Memory Reader http://cybermarshal.com/index.php/cyber-marshal-utilities/ mac-memory-reader Linea di comando : Si esegue : mac-memory-reader indicando dove salvare il file di risultato. DeftConf 2012 - Torino - 30 Marzo 2012 22
  • 18. Acquisizione della memoria RAM (MAC): DeftConf 2012 - Torino - 30 Marzo 2012 22
  • 19. Acquisizione della memoria RAM (Tutti): Questi tools non calcolano l’hash del file risultato dell’acquisizione, ricordate di calcolarlo manualmente per la catena di conservazione. DeftConf 2012 - Torino - 30 Marzo 2012 22
  • 20. Acquisizione di un Reperto Ma ci ricordiamo di fare sempre tutto ? DeftConf 2012 - Torino - 30 Marzo 2012 22
  • 21. RepertAPP (Anteprima) Per fare tutto quello che abbiamo detto … e non dimenticare nulla ! Abbiamo realizzato «RepertAPP» Troverete a breve la nuova APP su Google Play ed il client sulla prossima Release di DEFT. DeftConf 2012 - Torino - 30 Marzo 2012 22
  • 22. RepertAPP Cosa farà RepertAPP : -  Acquisizione di informazioni sul Caso -  Acquisizione di note -  Verifica dell’orario e calcolo differenza con UTC -  Acquisizione dei numeri di serie (barcode scanner) -  Fotografie DeftConf 2012 - Torino - 30 Marzo 2012 22
  • 23. RepertAPP Report : -  Tutti i dati verranno trasmessi ad una casella DROPBOX, in una sottocartella con il nome con cui abbiamo etichettato il reperto. -  Generazione Report personalizzato in formato PDF e/o HTML con inclusione del Log dello strumento di duplicazione DeftConf 2012 - Torino - 30 Marzo 2012 22
  • 24. Ringraziamenti Grazie Giuseppe DEZZANI Studio Associato Di.Fo.B. – Torino gd@difob.it DeftConf 2012 - Torino - 30 Marzo 2012 22